HPE affirme que des pirates ont piraté Aruba Central à l’aide d’une clé d’accès volée

Aruba Central

HPE a révélé que les référentiels de données de sa plate-forme de surveillance de réseau Aruba Central ont été compromis, permettant à un acteur malveillant d’accéder aux données collectées sur les appareils surveillés et leurs emplacements.

Aruba Central est une solution de mise en réseau cloud qui permet aux administrateurs de gérer de grands réseaux et composants à partir d’un seul tableau de bord.

HPE a révélé aujourd’hui qu’un acteur malveillant avait obtenu une « clé d’accès » qui lui permettait d’afficher les données client stockées dans l’environnement Aruba Central. L’acteur malveillant a eu accès pendant 18 jours entre le 9 octobre 2021 et le 27 octobre, date à laquelle HPE a révoqué la clé.

Les référentiels exposés contenaient deux ensembles de données, l’un pour l’analyse du réseau et l’autre pour le ‘ d’Aruba CentralSuivi des contrats‘ caractéristique.

« Un ensemble de données (« analyse de réseau ») contenait des données de télémétrie réseau pour la plupart des clients d’Aruba Central sur les appareils clients Wi-Fi connectés aux réseaux Wi-Fi des clients. Un deuxième ensemble de données (« recherche des contacts » contenait des données de localisation sur le Wi-Fi). appareils clients, y compris quels appareils étaient à proximité d’autres appareils clients Wi-Fi », explique un FAQ sur le centre d’Aruba sur l’incident de sécurité.

L’ensemble de données d’analyse de réseau exposé dans ces référentiels comprenait des adresses MAC, des adresses IP, des systèmes d’exploitation, un nom d’hôte et, pour les réseaux Wi-Fi authentifiés, le nom d’utilisateur d’une personne.

L’ensemble de données de traçage des contrats comprenait également la date, l’heure et les points d’accès Wi-Fi auxquels les utilisateurs étaient connectés, permettant potentiellement à l’acteur de la menace de suivre la proximité générale de l’emplacement des utilisateurs.

« Les référentiels de données contenaient également des enregistrements de la date, de l’heure et du point d’accès Wi-Fi physique auquel un appareil était connecté, ce qui pouvait permettre de déterminer la proximité générale de l’emplacement d’un utilisateur. L’environnement ne comprenait aucune catégorie sensible ou spéciale des données personnelles (telles que définies par le RGPD) », lit-on dans la FAQ.

Comme la FAQ de HPE mentionnait le mot « buckets » à plusieurs reprises, un acteur malveillant a probablement obtenu la clé d’accès pour un bucket de stockage utilisé par la plate-forme.

Après avoir mené une enquête sur la violation, HPE a conclu que :

  • Pas plus de 30 jours de données ont été stockées dans l’environnement à tout moment, car les données des fonctionnalités d’analyse de réseau et de recherche de contacts de l’environnement Aruba Central sont automatiquement supprimées tous les 30 jours.
  • L’environnement comprenait des données personnelles, mais aucune donnée personnelle sensible. Les données personnelles comprennent les adresses MAC, les adresses IP, le type de système d’exploitation de l’appareil et le nom d’hôte, ainsi que certains noms d’utilisateur. Les données de recherche des contacts comprenaient également le nom du point d’accès (AP) des utilisateurs, la proximité et la durée de connexion à ce point d’accès.
  • La probabilité que vos données personnelles aient été consultées est extrêmement faible, sur la base d’une analyse approfondie des modèles d’accès et de trafic.
  • Les informations sensibles pour la sécurité n’ont pas été compromises et nous ne pensons donc pas qu’il soit nécessaire de modifier les mots de passe, les clés ou la configuration de votre réseau.

HPE déclare qu’ils changent la façon dont ils protègent et stockent les clés d’accès pour éviter de futurs incidents.

EZpublish-france.fr a contacté HPE pour plus d’informations sur la violation et mettra à jour l’article si nous recevons une réponse.